Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez Des hackers Chinois lancent une vague de SMS Bombing
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Des hackers Chinois lancent une vague de SMS Bombing

Des hackers Chinois lancent une vague de SMS Bombing

Louis Touzalin
Louis Touzalin
Published: 23/06/2022
Last updated: 23/06/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager

Un groupe de menaces lié à un groupe de hackers appelé Tropic Trooper a été repéré en train d’utiliser un malware non documenté codé en langage Nim pour frapper des cibles dans le cadre d’une campagne récemment découverte.

Le nouveau chargeur, baptisé Nimbda, est « associé à un outil greyware « SMS Bomber » en chinois, très probablement distribué illégalement sur le Web chinois », indique la société israélienne de cybersécurité Check Point dans un rapport.

« La personne qui a conçu le chargeur Nim a pris soin de lui donner la même icône exécutable que le SMS Bomber qu’il dépose et exécute« , ont déclaré les chercheurs. « Par conséquent, l’ensemble du paquet fonctionne comme un binaire trojanisé« .

SMS Bomber, comme son nom l’indique, permet à un utilisateur de saisir un numéro de téléphone (pas le sien) afin d’inonder l’appareil de la victime de messages et de le rendre potentiellement inutilisable dans ce qui est une attaque par déni de service (DoS).

D'autres articles intéressants

Un bug sur les Apple Watch donne un écran vert
Apple : Tout savoir sur MacOS Sequoia, iPadOS 18 et WatchOS 11
Android 14 beta : Tous les smartphones qui vont recevoir la mise à jour
Android 15 : Un renfort de la vie privée des utilisateurs est prévu
Apple enlève le whitepaper de Bitcoin de ses fichiers internes

Le fait que le binaire soit à la fois un SMS Bomber et une porte dérobée suggère que les attaques ne visent pas seulement les utilisateurs de l’outil – une « cible peu orthodoxe » – mais qu’elles sont également très ciblées.

hackers

Tropic Trooper, également connu sous les noms de Earth Centaur, KeyBoy et Pirate Panda, a déjà frappé des cibles situées à Taïwan, Hong Kong et aux Philippines, principalement dans les secteurs de l’administration, de la santé, des transports et de la haute technologie.

Qualifiant le collectif de hackers de « remarquablement sophistiqué et bien équipé« , Trend Micro a souligné l’année dernière la capacité du groupe à faire évoluer ses TTP pour rester sous le radar et s’appuyer sur une large gamme d’outils personnalisés pour compromettre ses cibles.

La dernière chaîne d’attaque documentée par Check Point commence par l’outil SMS Bomber trafiqué, le chargeur Nimbda, qui lance un exécutable intégré, dans ce cas la charge utile SMS Bomber légitime, tout en injectant également un shellcode distinct dans un processus notepad.exe.

Cela déclenche un processus d’infection à trois niveaux qui implique le téléchargement d’un binaire de l’étape suivante à partir d’une adresse IP masquée spécifiée dans un fichier de démarquage (« EULA.md ») hébergé dans un dépôt GitHub ou Gitee contrôlé par l’attaquant.

Le binaire récupéré est une version améliorée d’un cheval de Troie nommé Yahoyah, conçu pour collecter des informations sur les réseaux locaux sans fil à proximité de la machine victime, ainsi que d’autres métadonnées système, et exfiltrer les détails vers un serveur de commande et de contrôle (C2).

Yahoyah, quant à lui, sert également de conduit pour récupérer le logiciel malveillant en phase finale, qui est téléchargé sous forme d’image depuis le serveur C2. La charge utile codée par stéganographie est une porte dérobée connue sous le nom de TClient et a été déployée par le groupe lors de campagnes précédentes.

« Le groupe d’activités observé donne l’image d’un acteur concentré et déterminé ayant un objectif clair en tête« , concluent les chercheurs.

« Habituellement, lorsque des outils tiers bénins (ou d’apparence bénigne) sont triés sur le volet pour être insérés dans une chaîne d’infection, ils sont choisis pour être le moins visible possible ; le choix d’un outil ‘SMS Bomber’ à cette fin est troublant, et raconte toute une histoire dès que l’on ose extrapoler un motif et une victime visée.« 

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

Kraken Elite 420 Cycle One Banner 300x600 FR

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Vous aimerez aussi ...

Philips

Philips 16B1P3302 : le moniteur portable de productivité

25/07/2022
Figma racheté par adobe

Figma : Le rachat par Adobe enfin officialisé

15/04/2023
Samsung Isocell hp2

Samsung annonce la technologie derrière l’appareil photo du Galaxy S23 Ultra

17/01/2023
apple

Apple annonce le cap des 2 milliards d’appareils actifs atteint

03/02/2023

A ne pas louper !

amazon firestick tv
Bon plan : le Fire Stick HD d’Amazon sacrifie son prix
Bons plans
honor 400 appareil photo
Honor 400 : une offre de lancement prolongée jusqu’au 23 juin 
Bons plans
honor 400 appareil photo
Le Honor 400 est à un prix défiant toute concurrence pour son lancement
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?